Forskere slår alarm: WPA2 er usikker

9 kommentarer.  Hop til debatten
Opdateret: Den sikreste af de tre standardprotokoller til wifi-netværk er ikke sikker nok, mener britiske it-forskere. Men andre eksperter er helt uenige.
25. marts 2014 kl. 15:27
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Opdatering: Der er sået tvivl om forskningen, der bliver beskrevet her. Problemet har været kendt i årevis og er ikke en farlig sårbarhed, så længe man har et langt og kryptisk password, forklarer DTU-ekspert.

Selvom du bruger WPA2 til at sikre dit trådløse netværk, er det ikke længere nok. En gruppe forskere fra England og Grækenland har nemlig fundet frem til huller i sikkerheden med WPA2, selvom det er den sikreste af de tre muligheder, WEP, WPA og WPA2. Det skriver Digi.no med henvisning til ScienceDaily.

Resultatet af deres forskning er blevet publiceret i det akademiske tidsskrift International Journal of Information and Computer Security, og konklusionen er, at sikkerhedshullerne ikke lige er til at lappe. Der skal faktisk helst en helt ny og mere sikker protokol på banen, lyder anbefalingen.

WPA2-løsningen fra 2004 er - som navnet antyder - en forbedring af WPA, og sikkerheden er grundlæggende høj. Men ud over at hackere nu har bedre muligheder for brute-force-angreb mod et netværk, hvis passwordet ikke er så langt, fandt forskerne et decideret sikkerhedshul.

Artiklen fortsætter efter annoncen

Routeren skal nemlig med jævne mellemrum udveksle nye krypteringsnøgler med enhederne på netværket i stedet for hele tiden at bruge den samme, men den proces åbner et kortvarigt ukrypteret hul i sikkerheden.

Dedikerede hackere med det rette netværk-scanner-udstyr vil kunne holde øje med disse korte perioder med åben dør og kunne få adgang til at gætte passwordet til netværket, advarer forskerne.

Men at få en ny protokol udviklet og udbredt er et kæmpe projekt, der kan kræve udskiftning af netværkshardware i stor stil. Mere realistisk på kort sigt er derfor selv at skrue op for sikkerheden på netværket, for eksempel ved at skjule navnet (SSID) på det trådløse netværk eller kun acceptere bestemte enheder, baseret på deres MAC-adresser.

9 kommentarer.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
7
25. marts 2014 kl. 22:02

Så vidt jeg har forstået, så er problemet, at koden er for let at finde med brute force.

Så skal der være nogen anbefaling, så er det at bruge et kodeord, som er alt for svær at finde via bruge force.

Fx. dorOruchveadAfDemejWidWegDerOrzyodVatgamEptefIcGedWelIlRolmOfAs6 :-)

5
25. marts 2014 kl. 16:42

Der er intet nyt angreb mod WPA2. De oprindelige artikler var rent click-bait.

Jesper Kildebogaard: Må vi bede om lidt kildekritik?

9
26. marts 2014 kl. 13:51

Ikke ligefrem. Jeg husker at have læst om det for i hvert fald to år siden.

4
25. marts 2014 kl. 16:40

Det står sjovt nok ikke nogen steder, men mange routere har også WPA2-Enterprise med RADIUS protokol, som stadig bør være det sikreste alternativ og findes også i DD-WRT og Tomato.

3
25. marts 2014 kl. 16:32

Så vidt jeg kan forstå handler det her stadig bare om at fange et handshake og brute-force sig til koden. Har jeg misforstået noget? Hvad er de nyopdagede sikkerhedsrisici?

1
25. marts 2014 kl. 15:43

for eksempel ved at skjule navnet (SSID) på det trådløse netværk eller kun acceptere bestemte enheder, baseret på deres MAC-adresser.

Det her er ikke sikkerhed. Det er let at finde netværk der ikke broadcaster deres SSID og at filtrere MAC addresser gør intet mod nogen der er dygtige nok til at bruge den her WPA2-svaghed. Vær sød at underbygge påstanden eller fjerne den her hule anbefaling.

2
25. marts 2014 kl. 16:09

Det her er ikke sikkerhed. Det er let at finde netværk der ikke broadcaster deres SSID og at filtrere MAC addresser gør intet mod nogen der er dygtige nok til at bruge den her WPA2-svaghed. Vær sød at underbygge påstanden eller fjerne den her hule anbefaling.

Helt enig.

At skjule SSID og/eller MAC filtrere har INTET at gøre med sikkerhed.

Hvis man er istand til at udnytte de sårbarheder som der nævnes så er man sikkert også istand til at finde et netværk som ikke sender SSID og spoofe en MAC adresse.

Security through obscurity er hvad det er og har intet at gøre med reel sikkerhed.